現代密碼學(第4版)

現代密碼學(第4版)

《現代密碼學(第4版)》是2017年7月清華大學出版社出版的圖書,作者是楊波。

基本介紹

  • 中文名:現代密碼學(第4版)
  • 作者:楊波
  • 出版社:清華大學出版社
  • 出版時間:2017年7月
  • 定價:49.5 元
  • ISBN:9787302465553
內容簡介,圖書目錄,

內容簡介

本書全面而詳細地介紹現代密碼學的理論和相關算法,可幫助讀者將所學知識套用於信息安全實踐。全書共分10章,內容包括現代密碼學的基本概念、流密碼、分組密碼、公鑰密碼、密鑰分配與密鑰管理、訊息認證和哈希函式、數字簽名和認證協定、密碼協定、可證明安全、網路加密與認證。
本書從教材使用的角度考慮,概念清晰、結構合理、講解通俗易懂、內容深入淺出,並充分考慮方便教師在教學過程中的實施,同時還注意與其他專業課教學的銜接。本書取材新穎,不僅介紹現代密碼學所涉及的基礎理論和實用算法,而且涵蓋了現代密碼學的最新研究成果,力求使讀者通過本書的學習而了解本學科最新的發展方向。
本書可作為高等學校相關專業大學生和研究生的教材,也可作為通信工程師和計算機網路工程師的參考讀物。

圖書目錄

第1章引言1
1.1信息安全面臨的威脅1
1.1.1安全威脅1
1.1.2入侵者和病毒2
1.1.3安全業務3
1.2信息安全模型4
1.3密碼學基本概念5
1.3.2密碼體制分類7
1.3.3密碼攻擊概述7
1.4幾種古典密碼8
1.4.1單表代換密碼9
1.4.2多表代換密碼10
習題11
第2章流密碼13
2.1流密碼的基本概念13
2.1.1同步流密碼13
2.1.3密鑰流產生器15
2.3線性移位暫存器的一元多項式表示18
2.4m序列的偽隨機性21
2.5m序列密碼的破譯23
2.6非線性序列26
2.6.1Geffe序列生成器26
2.6.3Pless生成器28現代密碼學(第4版)2.6.4鐘控序列生成器28
習題30
第3章分組密碼體制32
3.1分組密碼概述32
3.1.1代換33
3.1.2擴散和混淆34
3.1.3Feistel密碼結構35
3.2.1DES描述38
3.2.2二重DES43
3.2.3兩個密鑰的三重DES44
3.2.43個密鑰的三重DES44
3.3差分密碼分析與線性密碼分析45
3.3.1差分密碼分析45
3.3.2線性密碼分析46
3.4分組密碼的運行模式47
3.4.1電碼本模式47
3.4.2密碼分組連結模式48
3.4.3密碼反饋模式49
3.4.4輸出反饋模式51
3.5IDEA52
3.5.1設計原理52
3.5.2加密過程54
3.6AES 算法——Rijndael58
3.6.1Rijndael的數學基礎和設計思想58
3.6.2算法說明61
3.7中國商用密碼算法SM469
3.8祖沖之密碼73
3.8.1算法中的符號及含義73
3.8.2祖沖之密碼的算法結構74
3.8.3祖沖之密碼的運行79
3.8.4基於祖沖之密碼的機密性算法 128EEA379
習題81
第4章公鑰密碼83
4.1密碼學中一些常用的數學知識83
4.1.1群、環、域83
4.1.2素數和互素數85
4.1.3模運算86
4.1.4模指數運算88
4.1.5費爾馬定理、歐拉定理、卡米歇爾定理89
4.1.6素性檢驗92
4.1.8中國剩餘定理98
4.1.9離散對數101
4.1.10平方剩餘102
4.1.11循環群105
4.1.12循環群的選取106
4.1.13雙線性映射107
4.1.14計算複雜性108
4.2公鑰密碼體制的基本概念109
4.2.1公鑰密碼體制的原理110
4.2.2公鑰密碼算法應滿足的要求111
4.2.3對公鑰密碼體制的攻擊112
4.3RSA算法113
4.3.1算法描述113
4.3.2RSA算法中的計算問題115
4.3.3一種改進的RSA實現方法116
4.3.4RSA的安全性116
4.3.5對RSA的攻擊118
4.4背包密碼體制119
4.5Rabin密碼體制121
4.6NTRU公鑰密碼系統123
4.7橢圓曲線密碼體制124
4.7.1橢圓曲線124
4.7.2有限域上的橢圓曲線125
4.7.3橢圓曲線上的點數127
4.7.4明文訊息到橢圓曲線上的嵌入127
4.7.5橢圓曲線上的密碼128
4.8SM2橢圓曲線公鑰密碼加密算法130
習題133
第5章密鑰分配與密鑰管理135
5.1單鑰加密體制的密鑰分配135
5.1.1密鑰分配的基本方法135
5.1.2一個實例135
5.1.3密鑰的分層控制137
5.1.4會話密鑰的有效期137
5.1.5無中心的密鑰控制137
5.1.6密鑰的控制使用138
5.2公鑰加密體制的密鑰管理139
5.2.1公鑰的分配139
5.2.2用公鑰加密分配單鑰密碼體制的密鑰141
5.2.3Diffie\|Hellman密鑰交換143
5.3隨機數的產生144
5.3.1隨機數的使用144
5.3.2隨機數源145
5.3.3偽隨機數產生器145
5.3.4基於密碼算法的隨機數產生器147
5.3.5隨機比特產生器149
5.4秘密分割150
5.4.1秘密分割門限方案150
5.4.2Shamir門限方案151
5.4.3基於中國剩餘定理的門限方案152
習題154
第6章訊息認證和哈希函式156
6.1.1訊息認證碼的定義及使用方式156
6.1.2產生MAC的函式應滿足的要求157
6.1.3數據認證算法158
6.1.4基於祖沖之密碼的完整性算法128EIA3159
6.2哈希函式161
6.2.1哈希函式的定義及使用方式161
6.2.2哈希函式應滿足的條件162
6.2.3生日攻擊164
6.2.4疊代型哈希函式的一般結構165
6.3MD5哈希算法166
6.3.1算法描述166
6.3.2MD5的壓縮函式169
6.3.3MD5的安全性170
6.4.1算法描述171
6.4.2SHA的壓縮函式172
6.4.3SHA與MD5的比較174
6.4.4對SHA的攻擊現狀174
6.5HMAC175
6.5.1HMAC的設計目標175
6.5.2算法描述175
6.5.3HMAC的安全性177
6.6SM3哈希算法178
6.6.1SM3哈希算法的描述178
6.6.2SM3哈希算法的安全性179
習題181
第7章數字簽名和認證協定182
7.1數字簽名的基本概念182
7.1.1數字簽名應滿足的要求182
7.1.2數字簽名的產生方式183
7.1.3數字簽名的執行方式184
7.2.1DSS的基本方式186
7.3其他簽名方案188
7.3.1基於離散對數問題的數字簽名體制188
7.3.2基於大數分解問題的數字簽名體制192
7.3.3基於身份的數字簽名體制193
7.4SM2橢圓曲線公鑰密碼簽名算法194
7.5認證協定196
7.5.1相互認證196
7.5.2單向認證200
習題201
第8章密碼協定202
8.1一些基本協定202
8.1.1智力撲克202
8.1.2擲硬幣協定203
8.1.3數字承諾協定204
8.1.4不經意傳輸協定205
8.2零知識證明208
8.2.2互動式證明系統的定義209
8.2.3互動式證明系統的零知識性209
8.2.4非互動式證明系統212
8.2.5適應性安全的非互動式零知識證明213
8.2.6零知識證明協定的組合213
8.2.7圖的三色問題的零知識證明214
8.2.8知識證明215
8.2.9簡化的Fiat\|Shamir身份識別方案218
8.2.10FiatShamir身份識別方案219
8.3安全多方計算協定220
8.3.1安全多方計算問題220
8.3.2半誠實敵手模型221
8.3.3惡意敵手模型225
習題228
第9章可證明安全229
9.1語義安全的公鑰密碼體制的定義229
9.1.1選擇明文攻擊下的不可區分性229
9.1.2公鑰加密方案在選擇密文攻擊下的不可區分性233
9.1.3公鑰加密方案在適應性選擇密文攻擊下的不可區分性235
9.1.4歸約236
9.2語義安全的RSA加密方案237
9.2.1RSA問題和RSA假設237
9.2.2選擇明文安全的RSA加密238
9.2.3選擇密文安全的RSA加密240
9.3Paillier公鑰密碼系統243
9.3.1合數冪剩餘類的判定243
9.3.2合數冪剩餘類的計算244
9.3.3基於合數冪剩餘類問題的機率加密方案246
9.3.4基於合數冪剩餘類問題的單向陷門置換247
9.3.5Paillier密碼系統的性質248
9.4CramerShoup密碼系統249
9.4.1CramerShoup密碼系統的基本機制249
9.4.2CramerShoup密碼系統的安全性證明250
9.5RSAFDH簽名方案252
9.5.1RSA簽名方案252
9.5.2RSAFDH簽名方案的描述253
9.5.3RSAFDH簽名方案的改進255
9.6BLS短簽名方案257
9.6.1BLS短簽名方案所基於的安全性假設257
9.6.2BLS短簽名方案描述257
9.6.3BLS短簽名方案的改進一259
9.6.4BLS短簽名方案的改進二259
9.7基於身份的密碼體制260
9.7.1基於身份的密碼體制定義和安全模型260
9.7.2隨機諭言機模型下的基於身份的密碼體制263
9.8分叉引理273
習題275
第10章網路加密與認證277
10.1網路通信加密277
10.1.1開放系統互連和TCP/IP分層模型277
10.1.2網路加密方式278
10.2Kerberos認證系統281
10.2.1Kerberos V4281
10.2.2Kerberos區域與多區域的Kerberos284
10.3X.509認證業務285
10.3.1證書285
10.3.2認證過程288
10.4PGP289
10.4.1運行方式289
10.4.2密鑰和密鑰環293
10.4.3公鑰管理298
習題301
參考文獻302

相關詞條

熱門詞條

聯絡我們